Fallo de seguridad en conexiones Wi-Fi con WPA2

Toda conexión Wi-Fi que utiliza el protocolo de seguridad WPA2 es vulnerable a ataques que podrían permitir el acceso a la información que se supone es manejada de forma segura, por el cifrado que utiliza. Además podría permitir la inyección de ransomware u otro tipo de malware en sitios web y la manipulación de los datos, dependiendo de la configuración de la red. Es decir, todos los dispositivos conectados a Wi-Fi, incluidos los teléfonos móviles, las tabletas, las computadoras y los enrutadores de Internet, son afectados por estas vulnerabilidades si utilizan el protocolo WPA2 para la conexión Wi-Fi. El investigador Mathy Vanhoef, Leer más…

Martes de Parches Octubre 2017

Microsoft corrige 27 vulnerabilidades críticas de seguridad. En el martes de parches de este mes, Microsoft ha publicado actualizaciones de seguridad para 62 vulnerabilidades en: Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps Skype for Business and Lync Chakra Core De las actualizaciones publicadas, 27 son de severidad Crítica y se encuentran en Chakra Core, Internet Explorer, Edge, y Windows. Una de las vulnerabilidades corregidas en Office ha estado sujeta a ataques de explotación para distribuir malware. Es la vulnerabilidad CVE-2017-11826, catalogada como de severidad “Importante”. Otra vulnerabilidad corregida fue en el servicio de búsqueda Leer más…

Avast revela cuáles son las aplicaciones que más drenan tu teléfono Android

Un año de avances de Snapchat, Facebook y otras aplicaciones dan lugar a la elaboración de nuevas listas para el año 2017 con las apps que más batería, almacenamiento y datos monopolizan. Ciudad de México, 11 de Octubre de 2017 – Sin importar qué plataformas sociales, de música o de almacenamiento en la nube utilice con mayor frecuencia, lo más probable es que compartan la capacidad de disminuir el rendimiento de su teléfono Android. Avast, el líder global en productos de seguridad digital, publicó su informe trimestral Avast Android App Performance & Trend Report Q1 2017 para ayudarlo a navegar Leer más…

Guía de Implementación de Controles CIS para PYMES

El Centro para la Seguridad en Internet (CIS) publicó la Guía de Implementación de Controles CIS para Pequeñas y Medianas Empresas (PYMES). La guía indica las acciones basadas en los controles CIS para ayudar en la protección de las PYMES. Los controles CIS son un conjunto completo de buenas prácticas de seguridad cibernética, desarrollado por expertos en TI para tratar con las amenazas y vulnerabilidades de seguridad más comunes. La Guía de Implementación ayuda a las PYMES a evaluar y mejorar su esquema de seguridad, enumerando herramientas gratuitas o de bajo costo así como los procedimientos posibles de implementar para Leer más…

¿Es fácil hackear un dispositivo conectado a Internet?

Por Michal Salat, Director of Threat Intelligence at Avast. El Laboratorio de Amenazas de Avast, líder en productos de seguridad digital, comprueba la seguridad de los dispositivos conectados a internet y cómo pueden hackearse para ofrecer recomendaciones de seguridad. En el mundo digital de hoy, vivimos rodeados de dispositivos inteligentes, también conocido como El Internet de las Cosas. Los fabricantes de productos comunes, como juguetes, muebles, coches y dispositivos médicos, están incorporando funciones inteligentes para hacerlos más atractivos. Ya se empiezan a fabricar hasta botellas de agua conectadas. Aunque se trata de una tendencia positiva, hay un aspecto muy importante que suele Leer más…

RedBoot, malware en desarrollo que ya da muestra de daño permanente del sistema

RedBoot es un malware que prácticamente se está desarrollando para dañar permanentemente el sistema y datos almacenados. Descubierto por Malware_Blocker, RedBoot ha sido clasificado como un ransomware bootlocker que cifra archivos, reemplaza el MBR (Master Boot Record) de la unidad del sistema, y modifica la tabla de particiones del sistema. De acuerdo con Bleeping Computer, RedBoot es un ejecutable AutoIT compilado y cuando es ejecutado deposita los componentes del malware en una carpeta aleatoria en el directorio donde se ejecutó. Estos componentes son: Un programa ensamblador Un archivo boot.asm, que el ensamblador convierte en boot.bin o sea el nuevo MBR. Un Leer más…

Actualización sobre el incidente de seguridad de CCleaner 5.33.6162

Por Vince Steckler y Ondřej Vlček, Ciudad de México 20 de septiembre de 2017. Queremos esclarecer lo que ocurrió y definir los próximos pasos para proteger a los clientes de CCleaner Hoy, se dio amplia cobertura de prensa a nuestro anuncio de que el producto Piriform CCleaner se había modificado en forma ilegal durante el proceso de desarrollo para que incluyera una puerta trasera. Nuestra prioridad es la seguridad de nuestros millones de usuarios, y respaldar a nuestro socio Piriform en la resolución de este problema. Comprendemos que dada la divulgación tardía de la enorme violación de seguridad en Equifax hace Leer más…

Vulnerabilidades críticas en Bluetooth, actualiza o inhabilita

Bluetooth, el software de protocolo para la comunicación inalámbrica de corto alcance, tiene varias vulnerabilidades que podría permitir que un atacante tome el control total del dispositivo móvil. Los investigadores de Armis Labs han bautizado a las vulnerabilidades como BlueBorne, que de ser explotadas con éxito permitirían al atacante tomar el control del dispositivo, acceder a las redes y datos corporativos, y propagar malware a otros dispositivos. La vulnerabilidad afecta a Bluetooth implementado en sistemas Android, linux, Windows, y Apple. Bluetooth es utilizado en millones de dispositivos en el mundo, incluídos teléfonos inteligentes, tabletas, computadoras, y aparatos caseros inteligentes, sin Leer más…